一、概要
由于ova文件vmware打开异常,懒得改了也,所以这里攻击机用的vmware,靶机用的virtualbox
两台机子的网络都是用的桥接模式
靶机:192.168.1.101
攻击机:192.168.1.109
难度:中级
靶机下载地址:https://download.vulnhub.com/webmachine/Web-Machine-N7.ova
二、主机发现
netdiscover扫描网段内主机

arp-scan指定网卡扫描

三、信息收集
nmap简单扫一下端口情况

只有一个80端口是开着的

该博客记录了一次Web安全渗透测试过程。使用vmware和virtualbox,通过netdiscover、arp - scan等工具进行主机发现与信息收集,用dirb、dirsearch等工具进行目录扫描。利用文件上传漏洞获取flag前半段,再通过cookie和sql注入获取完整flag,强调了字典利用和严谨思维的重要性。
最低0.47元/天 解锁文章
414

被折叠的 条评论
为什么被折叠?



